NSA o Torze

image

image

Według Washington Post sztabu Opublikowano 4 października

Poniżej Agencji Bezpieczeństwa Narodowego za notatki z wykładu wygłoszonego przez Rogera Dingledine’a, reżyser i jeden z pierwszych twórców Torproject.org, w Agencji w listopadzie 2007 roku.

[Oryginalny dokument nie był przewidziany przez Washington Post.]

DYNAMIC PAGE – najwyższy możliwy KLASYFIKACJA
TOP SECRET / / comint / / REL do USA, AUS, CAN, GbR, NZ

Roger Dingledine w NSA listopada 2007

Z PE

Zawartość

* 1 (U) Dyskusja Roger Dingledine’a w NSA, 11/01/2007 w R & E (sponsorowane przez NSA RT)
o 1,1 (U), którzy są TOR Klienci?
o 1,2 (U) Anonimowość System Concepts

o 1,3 (U) Problemy TOR

(U) Dyskusja Roger Dingledine’a w NSA, 11/01/2007 w R & E (sponsorowane przez NSA RT)

(U) Roger Dingledine, teraz z Torproject.org, był jednym z twórców zasad lub TOR. Aktualne statystyki podane użytkowania są 200K użytkowników i 1K serwery. Pytany o trendach, nie miał żadnych konkretnych danych – Bycie non-profit open-source wysiłek, kolektora statystyk nie działa ostatnio.

(U) obowiązkowa “Anonimowość nie jest równa kryptografii” i “Anonimowość nie jest równa steganografii” upomnień otrzymali na początku.

(U), którzy są TOR Klienci?

(U) Pan Dingledine wspomnieć, że sposób TOR przędzie zależy kto “spinee” jest. Korzystanie typowy (w świecie kryptografii), Alicja i Bob jako komunię, opisał kilka Alices:

(U) 1. Blogger Alice, która chce, aby móc pisać na blogu w sposób anonimowy.
(U) 2. 8 yr. old Alice, która chce być w stanie odpowiedzieć na strony dla dzieci w sposób ubezpieczającym jej prawdziwe nazwisko i miejsce nie są odkryte.

(U) 3. Chory Alice, którzy chcą badać informacje o jej chorobie w internecie jednocześnie nie pozwalając nikomu do określenia jej prawdziwą nazwę i lokalizację.

(U) 4. Consumer Alice, która chce badać możliwe zakupy bez bazy jej zwyczaje handlowe budowane bez (lub z jej słabe) zgody.

(U) 5. Uciśnionych Alice, która mieszka w represyjnym kraju (brak lub ograniczona wolność słowa) i chce rozmawiać o rzeczach, w przeciwieństwie do swoich rządów pozycjach. Kraje, że używane jako przykłady były: Francja, Niemcy (zakazy faszystowskich pism?) I US (nie wiem, co miał na myśli tutaj?).

(U) 6. Wracając do “Biznes Alice”, mieliśmy przykłady przedsiębiorstw, które nie chcą zrezygnować ze swoich tajemnic handlowych konkurentów poprzez ich wzorców korzystania z Internetu. Anegdota dano jakiegoś biznesu coraz inną stronę HTML wyświetlane, gdy ten sam URL był dostępny i bez TOR.

(U) 7. “Law Enforcement Alice” chodziło o zdolność anonimowych agentów / informatorów naprawdę głównych anonimowych kontaktując ich więzi ścigania.

(U) Anonimowość System Concepts

(U) Bieg ones własną usługę anonimowości vs Korzystanie 3rd obsługę firm: Jeśli ktoś korzysta z własnego serwisu, jest dość oczywisty, który użytkownik jest🙂

(U) Usługi Anonimowość Low Latency vs High usług Anonimowość Latency: Różnica jest w tym, jak paranoidalne ktoś jest naprawdę. W Służby Anonimowość Low Latency (wszystkie popularne serwery proxy, TOR, inne), jest przekierowanie przez jakąś liczbę pełnomocników, ale nie próba zmiany kolejności pakietów lub sztucznie wprowadzić opóźnienia. Rezultatem jest coś, co może być wykorzystane do większości stron internetowych i komunikatorów / czat aplikacji z minimalnym ogłoszeniu opóźnienia przez użytkownika. W wysokim usługi utajenia, prokurenci próbować losowo zmieniać kolejność opóźnienie pakietu, tak aby trudniej jest śledzić ruch. Takie systemy są naprawdę przydatne tylko dla takich protokołów jak e-mail.

U) najnowsze i zaawansowane usługi anonimowość wysoki Latency był / * MixMinion * / rodzina z projektów open source. Pan Dingledine był jednym z głównych twórców tych. Jego opinia jest bardzo ograniczona użyteczność takich projektów spowodował im uschnąć na krzewie. On nie * nie * widzi największy rozwój takich usług do celów innych niż badanie w przewidywalnej przyszłości. Innym kluczowym punktem jest to, że stopień anonimowości w każdym układzie jest proporcjonalna do liczby użytkowników. Jeśli nikt nie używa żadnego z systemów wysokiej latencji, po co się męczyć. Proporcjonalność ta jest jedną z idei Dingledine pan mówi się o / naprężenie / w świecie systemów anonimowości.

(U) Problemy TOR

(U) Krótki opis TOR dla czytelnika jest w następujący sposób: użytkownik, za pośrednictwem jego / jej klienta TOR, pyta jeden z 5 numerów serwerów dla bieżącej listy Tora. Korzystanie z metryki, takie jak dostępność i przepustowość w połączeniu z losowego wyboru, zestaw 3 serwerów proxy jest wybierany do “obiegu”. To jest ten układ, który jest stosowany, z unikalną warstwą szyfrowanie każdego ogniwa, dla anonimowych interakcji internetowych.

(U) żywotność układu, wymagające dostrojenia parametrów, jest inny / napięcie /, ten jeden konkretny do SIWZ. Dłuższy czas pracy obwodu, więcej różnych ruchu, które mogą przejść się, tworząc poznawalną zależność pomiędzy strumieniami ruchu. Zbyt krótki życia oznacza zbyt dużo czasu / CPU jest poświęcony budowaniu obwodów. Oryginalny dożywotnia domyślnie było 30 sekund, ale jest teraz 10 minut. Wszystko jest tweakable w TOR, więc użytkownik jeśli swobodę wyboru jego / jej własnego życia obwodu. Ale to jest niebezpieczne, jak wyjątkowa trwałość obwód może stać Funkcja identyfikacji użytkownika🙂.

(U) Pan Dingeldine został poproszony o konkretny wybór obwodu 3-długi. Jest to mało prawdopodobne, aby zmienić szybko, jak to wydaje się być bardzo odpowiedni kompromis.

(U) wzmianka o SOCKS proxy, na przykład / * Privoxy * / jako guz w łańcuchu przed TOR była mowa. Te serwery proxy mogą przechwycić i rzeczy oczyszczania takich jak pliki cookie, aby dalej pomagać anonimowość.

(U) obecny “właściciel” TOR jest torproject.org, US zastrzeżonym 501 (C), organizacja non-profit, której Pan Dingledine jest główny. Oprócz konkretnych problemów technologicznych, takich jak skalowanie, inne kategorie pracy są:

(U) 1. Funkcjonalność (Targetting zdolność inne niż użytkownicy wiedzą techniczną do przyjęcia technologii)
2. Zachęty (Staramy się coraz więcej osób, aby uruchomić serwery Tora)

3. Projektowanie dla skalowalności / Decentralizacja

3a. Jeśli chodzi o skalowalność sieci TOR, panie Dingledine zaofiarował się domyślać, że 2000-3000 jest szorstka górny limit liczby węzłów w puli, zanim nowa topologia może być zalecana.
3b. Decentralizacja oznacza mniejsze uzależnienie od bardzo małej grupy zaufanych serwerów katalogowych (curently 5)

4. Dalsze badania nad atakami oraz łagodzenie skutków tej decyzji.

http://cryptome.org/2013/10/nsa-tor-dingledine.htm